渗透测试之小白的信息收集总结

概述

通常所说的信息收集一般是指外网的信息收集,其实在后渗透阶段还需要收集内网的信息。

信息收集的越全,渗透的面就越大,成功率越大。

外网的信息收集通常包含以下几个方面:

ip(包括ip地址、开放端口)、域名、C段、旁站、banner和指纹(包括CMS、服务器类型版本、服务器语言、js框架等等)、WAF类型、相关文件等等。

内网的信息收集通常包含如下:

当前用户名、当前用户权限、网卡信息、进程列表、漏洞信息(用于提权)、是否能访问外网(用于内网穿透)等等。

waf对信息收集的影响

以某信服为例:

渗透测试之小白的信息收集总结渗透测试之小白的信息收集总结渗透测试之小白的信息收集总结如何确定防火墙:

  1. 使用扫描工具扫描,如whatwaf(顺便吐槽一下wafw00f,很辣鸡)。

扫描ip c段,防火墙一般都会有web管理。渗透测试之小白的信息收集总结总结一下:防火墙的存在会对信息收集以及后面的渗透产生影响,所以在前期信息收集确定防火墙存在以及类型非常重要。 如果防火墙存在,推荐使用在线扫描工具,如fofa,这些工具通常有针对防火墙的措施,扫描速度和准确度都非常有保障。

信息收集的一般流程:

自己乱画了一张图

渗透测试之小白的信息收集总结

域名扫描:

有两种思路:

1.本地工具,如Layer 子域名挖掘机、subDomainsBrute、ksubdomain等等。

2.在线扫描(百度一下有很多),fofa也可以。

优缺点对比

在线扫描优点是速度快,缺点是扫描结果需要手动处理,不利于自动化处理。

本地扫描缺点是速度慢,优点是扫描数据偏于自动化处理。

C段扫描:

还是在线和本地扫描。

在线扫描,如fofa,语法是:ip=”210.26.24.130/24″ 速度快,准确,数据不便处理

本地:

nmap:速度慢(推荐只开启端口探测、最好全端口扫描)

masscan:速度快

goby:可视化好、扫描不全面 ……

问题: 如何确定ip是否是该单位的?

旁站查询:

在线查询:百度ip反查,会有很多,通常会有误报(有些域名可能已经失效)

可爆破的端口及工具:

渗透测试之小白的信息收集总结漏洞端口及工具:(goby等其他工具)

渗透测试之小白的信息收集总结

内网信息收集:

内网资产通常有:

纵向:

单位或企业:内网OA办公系统(大公司)、邮件服务器(大公司才有)、网络监控系统(一般都有)、财务应用系统、核心产品源码(对于IT公司,会架设自己的svn或者git服务器等等。

云(比如阿里云、腾讯云等):服务器管理系统、交换机、ap机等等。

横向:

版本信息、补丁信息、服务器各种密码(ftp、ssh、登录密码、无线密码等等)、数据库账号密码、旁站文件账号信息等等。

收集途径和方法:

直接在服务器搞(容易被管理员发现,适合前期)

系统自带命令

上传集成脚本或工具(比如inlinux)

服务器直接安装工具

代理出来在本机搞(容易被防火墙发现,适合后期)

常规代理(regorge、nps、fr、ew等等)【优点是需要权限小,缺点是不稳定】

在服务器上安装vpn服务,直接vpn连接【优点是稳定,缺点是需要一定权限】

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论